Mostrando postagens com marcador redes sociais. Mostrar todas as postagens
Mostrando postagens com marcador redes sociais. Mostrar todas as postagens

terça-feira, 17 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― DE VOLTA AO FACEBOOK


PT PEDE À MILITÂNCIA QUE ESCREVA CARTAS PARA LULA. SÓ PODE SER BRINCADEIRA: A MILITÂNCIA NÃO SABE ESCREVER, LULA NÃO SABE LER E OS CORREIOS NÃO FUNCIONAM.

Foi a segurança digital que me levou a cometer meus primeiros artigos sobre TI, há quase duas décadas, e é ela o mote deste Blog ― que eu mantenho no ar há quase 12 anos, e que já conta com cerca de 3.500 postagens. Até porque navegar na Web deixou de ser um bucólico passeio no parque e se tornou uma prática tão arriscada quanto caminhar de madrugada pela região da Cracolândia, em Sampa, ou da Pavuna, no Rio, tantos são os perigos que nos espreitam nas sendas da Grande Rede.

O imbróglio envolvendo o Facebook e a Cambridge Analytica só fez comprovar esta tese, daí por que eu achei por bem compartilhar mais algumas noções e dicas sobre segurança digital, visto que o conhecimento, aliado a prevenção, é tudo com que temos para nos defender nessa selva.

Uma das maneiras de proteger dados pessoais é apagar os rastros de navegação em sites que coletam essas informações (veremos isso em detalhes mais adiante). Esses dados são coletados toda vez que fazemos uma busca no Google, enviamos um e-mail pelo Gmail, compartilhamos um documento pelo Drive ou usamos o Maps para localizar um endereço de nosso interesse, por exemplo.

Google, que também é dono do YouTube e do navegador Chrome, armazena nossas conversas, senhas, localização, compras, sites mais acessados, etc., e o mesmo raciocínio se aplica ao Facebook, que também é dono do WhatsApp, Instagram e Messenger. Claro que sempre podemos optar por não usar redes sociais, mas quantos de nós, em pleno século XXI, seriam capazes de abrir mão dessas e outras facilidades proporcionadas pela World Wide Web?

Enfim, quem se preocupa com a segurança na Web, mas não está disposto a viver num mundo desconectado, deve se precaver contra possíveis vazamentos de informações confidencias, seja impedindo que os aplicativos tenham acesso a esses dados, seja reduzindo ao mínimo o número de formulários e cadastros ao mínimo que preenche, já que as informações fornecidas podem ser usadas por pessoas não autorizadas, aí incluídos os cibercriminosos.
   
Nesse imbróglio envolvendo o Face, 87 milhões de usuários tiveram seus dados utilizados indevidamente pela Cambridge Analytica. Os EUA encabeçam a lista, com mais de 70 milhões de usuários. Em seguida vêm as Filipinas, com 1,17 milhão, e a Indonésia, com 1,09 milhão. O Brasil é o 8º no ranking mundial, com cerca de 450 mil usuários afetados.

Mark Zuckerberg, CEO do Facebook, admitiu o erro, desculpou-se publicamente e garantiu que a empresa vai avisar os usuários se seus dados foram ou não compartilhados indevidamente, bem como informar quais aplicativos da plataforma acessam informações e impedir os desenvolvedores de solicitar dados caso o app não tenha sido usado nos últimos três meses. As restrições devem obstar também a busca de contas via número de telefone ou endereço eletrônico ― que facilita a localização de amigos e conhecidos, mas também propicia a coleta de informações de perfis públicos.

Zuckerberg, que também teve seus dados compartilhados indevidamente, prestou esclarecimentos ao Senado e à Câmara Federal dos EUA, jogando mais luz sobre como o Facebook opera e as perspectivas da plataforma para retomar a confiança dos usuários. Desde o seu lançamento, a plataforma vem se posicionando como uma empresa de tecnologia, não de mídia, mas, devido a seu agigantamento, sua real personalidade vem sendo questionada.

Mesmo com o anúncio da nova política de privacidade, levará tempo para o Facebook retomar a confiança que perdeu com o escândalo. Enquanto isso, que o caso nos sirva de lição, que nos alerte para os perigos embuçados na Web e nos leve a ser mais seletivos na hora de escolher aplicativos, fornecer dados pessoais e, por que não, postar fotos e outros conteúdos “sensíveis”, que podem ser usados de maneira indevida para os mais diversos fins.

Dito isso, veremos como proceder para minimizar os riscos, mas na próxima postagem, já que este texto já ficou longo demais. Até lá.
  
Visite minhas comunidades na Rede .Link:

terça-feira, 10 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― CONTINUAÇÃO


ONDE TODOS MANDAM, NINGUÉM OBEDECE E TUDO FENECE.

Conforme eu mencionei no capítulo anterior, a popularização dos smartphones e das redes domésticas wireless aposentou o velho “computador da família”, mas ainda tem gente que compartilha o PC de casa com a mulher, o marido e/ou filhos.

Em sendo o seu caso, não deixe de usar a política de contas de usuários e senhas que a Microsoft introduziu no Windows ME, na virada do século, e vem aprimorando ao longo das encarnações subsequentes do sistema. Com esse recurso, usuários cadastrados acessam seus arquivos e configurações personalizadas (plano de fundo, proteção de tela, e por aí afora) como se cada qual tivesse sua própria máquina ― ou seja, somente o hardware é compartilhado.

Embora esse não seja o mote desta postagem, volto a frisar a importância de se criar uma conta de usuário com poderes limitados para usar no dia-a-dia, mesmo que você não compartilhe seu PC com outros usuários. Isso facilita a solução de desconfigurações acidentais ou infecções virais, já que basta fazer o logon com sua conta de administrador, excluir o perfil comprometido, criar outra conta limitada e tocar a vida adiante. (A propósito, não deixe de conferir minhas matérias sobre política de contas de usuário do Windows, criptografia e senhas).

Voltando à vaca fria, evite manter arquivos confidenciais, fotos “comprometedoras” e que tais na memória interna de seu smartphone ou tablet. Por serem “portáteis de verdade”, esses dispositivos estão mais sujeitos a perdas ou furtos do que seus “irmãos maiores”.  Aliás, armazenar esse tipo de conteúdo no HDD do PC de casa também pode não ser a melhor solução, sobretudo para quem compartilha a máquina com familiares (ainda que eventualmente). E mesmo que apenas você use o aparelhos, tenha em mente que máquinas pedem manutenção. Se for preciso deixar a sua numa assistência técnica, seus arquivos confidenciais poderão ser bisbilhotados ― daí eu recomendar enfaticamente a criação de backups desse conteúdo em mídias externas (HDs USB, pendrives ou mesmo CDs/DVDs) e o subsequente apagamento dos arquivos originais.

Se você achar que isso excesso de zelo (para não dizer paranoia), procure ao menos ocultar suas pastas/arquivos pessoais/confidenciais dos olhos de curiosos ocasionais. Veja a seguir como se faz isso no Windows 10 (se você ainda usa o Seven, acesse esta postagem).

― Pressione as teclas Win+E e, na janela do Explorer, selecione os arquivos/pastas que você deseja ocultar;
― Clique no menu Exibir e na opção Ocultar itens selecionados;
― Na janelinha que se abre em seguida, marque a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos, e então clique em OK.

Observação: Se e quando você quiser tornar visíveis as pastas que ocultou, volte ao menu Exibir que comandou a ocultação dos arquivos e pastas, marque a caixa de verificação ao lado da opção itens ocultos. Com isso, as pastas/arquivos em questão ficarão “transparentes”; selecione as que você deseja exibir e torne a clicar em Ocultar itens selecionados, o que agora produzirá o efeito inverso, ou seja, permitirá a visualização dos itens que você havia escondido (certifique-se de que a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos esteja marcada).

Tenha em mente que qualquer pessoa com acesso ao computador (e que seja um usuário intermediário ou avançado) poderá visualizar suas pastas/arquivos ocultos. Então, se houver algum item realmente confidencial, o melhor é protegê-lo também por senha, o que pode ser feito com o freeware Lock-a-Folder. Se preferir, use o compactador/descompactador de arquivos WinRAR, que, dentre outras funções, também permite criar pastas compactadas protegidas por senha (mais detalhes neste vídeo).

Até a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 5 de abril de 2018

PRIVACIDADE NO FACEBOOK ― CONTINUAÇÃO

SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Para se prevenir contra problemas de privacidade no Facebook, ative os alertas de login, de maneira a ser avisado, através de SMS ou notificação, caso alguém acesse sua conta. Para tanto, em Configurações, acesse Segurança e Login e ative a opção sobre logins não reconhecidos. Além disso, confira as demais opções de segurança oferecidas pela rede social (atente especialmente para a autenticação de dois fatores).

Ainda em Configurações, clique em Aplicativos e confira quais apps têm acesso à sua lista de amigos e qualquer informação que você tenha escolhido tornar pública. Para excluí-los, basta clicar no “X” ao lado do app e, na mensagem de confirmação que será exibida em seguida, clicar em Remover.

Tenha em mente que os riscos não provêm apenas do mau uso dos dados coletados sobre você e seus amigos. Existe também a possibilidade (nada remota) de sua conta ser invadida por pessoas inescrupulosas. Para dificultar um eventual acesso não autorizado, utilize uma senha forte e troque-a de tempos em tempos (saiba mais sobre como criar e gerenciar senhas seguras e fáceis de decorar nesta postagem).

Para se logar no Face, utilize uma senha específica. Isso significa não usar a mesma senha que você utiliza para fazer logon no Windows, no seu webmail ou (muito menos) no site do seu Banco para realizar movimentações financeiras.

Algumas empresas especializadas em segurança digital oferecem aplicativos que protegem sua conta no Face. Um bom exemplo é o freeware Norton Safe Web (para mais informações e download, clique aqui).

A maneira como vemos a nossa página não é a mesma como ela é vista por outras pessoas (amigos podem ter privilégios distintos dos que concedemos aos amigos dos amigos, por exemplo). Para ter uma ideia melhor de “quem pode ver o quê”, clique nas reticências à direita do botão Ver Registro de Atividades, na porção superior da sua página, e selecione a opção “Ver como” para conferir como outros usuários enxergam suas informações/postagens, ou mesmo como a página é exibida para uma pessoa específica (depois, é só modificar as configurações de visibilidade, e repetir o procedimento para conferir o resultado).

É comum a gente conceder acesso a uma porção de aplicativos de terceiros, que podem, inclusive, publicar em nossa Linha do Tempo. Para rever essas permissões, clique em Configurações > Aplicativos; na lista com todos os apps instalados, clique no “X” para remover o programa indesejado, ou no lápis para editar as permissões.

Observação: A não ser em situações personalíssimas, publicar posts em perfis alheios é uma prática deselegante ― isso para dizer o mínimo. Se algum amigo, ainda que bem-intencionado, insistir nessa inconveniência, acesse Configurações da Linha do Tempo e marcações e escolha quem pode publicar na sua Linha do Tempo.

Baseado nos seus dados, gostos e preferências, o algoritmo do Facebook determina quais conteúdos publicitários devem ser exibidos. Caso esses anúncios comecem a irritar, recorra à aba de Privacidade do seu perfil e gerencie os conteúdos. Note, porém, que não é possível remover totalmente a publicidade (como diz um velho axioma da propaganda no mundo digital, quando você não paga por um produto, é porque você é o produto).

As opções de bloqueio do Face podem ser particularmente úteis para coibir a ação de pessoas levemente inconvenientes e/ou de desafetos declarados. Contatos listados em sua Lista de Restritos são incapazes de ver publicações visíveis a outros amigos, embora tenham acesso a conteúdos compartilhados no modo Público ou em que amigos em comum sejam marcados. No entanto, quando o convívio virtual com uma pessoa se torna uma verdadeira provação, o melhor é bloqueá-la, fazendo com que ela perca totalmente o contato com o seu perfil, seja incapaz de marca-lo, convidá-lo para eventos, adicioná-lo como amigo ou iniciar conversas. Já a opção Bloquear Páginas permite vetar o acesso de jornais, lojas online, empresas etc., mas note que ajustes restritivos funcionam como uma via de mão dupla, ou seja, você também será incapaz de enviar mensagens ou publicar conteúdos nas páginas que bloqueou.

Dentre outras opções, a guia Publicações públicas ― acessível via Ver Registro de Atividades > Configurações da linha do tempo ― permite que pessoas de fora da sua lista de amigos sigam suas postagens (em modo Público). Basicamente, as publicações passam a constar no feed de notícias dos seus seguidores. Também é possível definir quem pode comentar nos conteúdos públicos, além de decidir sobre o recebimento de notificações sempre que usuários de fora de sua lista interagirem por meio dessas postagens.

Visite minhas comunidades na Rede .Link:

terça-feira, 3 de abril de 2018

O CASO DO FACEBOOK E O QUE OS USUÁRIOS PODEM FAZER PARA SE PROTEGER

PARA ENGANAR, O DIABO ATÉ REZA MISSA.

Depois que The New York Times e The Guardian revelarem que dados de dezenas de milhões de usuários da maior rede social do planeta foram repassados e usados pela Cambridge Analytica (empresa de análise de dados que trabalhou na campanha de Donald Trump em 2016 e, na Europa, para o grupo que promovia o Brexit), o Facebook vive momentos de dificuldade: dois dias após a publicação do escândalo, o valor de mercado da empresa encolhera em US$ 50 bilhões.

A maracutaia começou em 2014 com um aplicativo chamado “thisisyourdigitallife” (essa é sua vida digital, numa tradução direta), que pagava pequenas quantias a usuários que fizessem um suposto teste psicológico e autorizassem o uso dos dados coletados em pesquisas acadêmicas. Mas a coleta de informações aumentou exponencialmente porque, além das informações de cada usuário que participou do teste, também foram repassados nome, profissão, data de nascimento, hábitos e preferências de todos os seus contatos.

Observação: Quando mais não seja, isso é um alerta para a gente não instalar aplicativos no PC ou smartphone sem ler atentamente os tediosos termos e condições do contrato ― por pressa, desconhecimento ou puro descaso, simplesmente clicamos em Sim, Yes, Aceitar, OK, Next ou qualquer outro botão que dê início à instalação dos programinhas. Depois, não adianta chorar.

O uso indevido das informações chegou ao conhecimento do Facebook há cerca de dois anos, mas a Cambridge Analytica só foi suspensa da plataforma depois que a imprensa começou a investigar o caso. Inicialmente, a rede se recusou a reconhecer a falha, dizendo que os jornais faziam alegações falsas e difamatórias (parece até a retórica de certo ex-presidente corrupto, ora condenado por 9 magistrados a 12 anos e 1 mês de prisão), mas o aplicativo utilizado na coleta dos dados foi retirado do ar em 2015.

O grande erro do Facebook foi não ter protegido a privacidade de seus usuários, possibilitando o uso de aplicativos sem conhecimento das consequências do acesso da ferramenta à sua base de dados e de como esses dados seriam utilizados. Mark Zuckerberg, criador e CEO da rede, pediu desculpas pelo ocorrido e informou que sua equipe está trabalhando para melhorar a segurança (depois disso, o valor das ações do Facebook subiu 1%).

Para o jornalista Zulfikar Abbany, da agência de notícias alemã DW, o Facebook não deveria ser usado, o que torna os usuários igualmente culpados pelas violações de dados. Segundo ele, cada violação de dados é iniciada no momento em que se faz o login online ― mesmo protegido por uma rede virtual privada (VPN)", e reforça sua tese aludindo ao fato de não haver uma maneira simples e intuitiva de se excluir a conta no Face.

Na próxima postagem a gente vê algumas medidas práticas de proteção e como excluir definitivamente a conta no Facebook. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

terça-feira, 25 de abril de 2017

O MEDONHO JOGO DA BALEIA AZUL

A CRIANÇA DIZ O QUE FAZ, O VELHO, O QUE FEZ E O IDIOTA, O QUE VAI FAZER.

Por vezes, é a vida que imita a arte. Um bom exemplo é o sinistro “jogo da Baleia Azul”, que mais parece ter saído de um conto do Mestre do Terror Stephen King, mas é real, surgiu na Rússia ― ou pelo menos foi de lá que vieram os primeiros relatos de adolescentes terem dado cabo da própria vida, atirando-se do alto de um prédio ou se jogando debaixo de um trem ― e vem avançando mundo afora com a velocidade vertiginosa das Redes Sociais.

Mensagens enviadas por “curadores” a grupos fechados do WhatsApp e outros aplicativos afins desafiam as vítimas a cumprir 50 tarefas, que vão de desenhar uma baleia azul numa folha de papel à automutilação e até o envenenamento de outras pessoas. A derradeira missão é o suicídio, e os participantes são instados a seguir fielmente as instruções, pois, se desistirem do jogo, bloquearem o remetente das mensagens ou simplesmente ignorarem as tarefas, serão rastreados, e seus familiares, punidos.

Em contrapartida aos desafios macabros propostos pelo jogo da Baleia Azul, surgiram variações como a “Baleia Verde” ― que desafia os participantes a realizar 35 tarefas que estimulam sua autoconfiança e autoestima ― e a “Baleia rosa” ― que conta com mais de 200 mil seguidores e propõe desafios como “escreva na pele de alguém o quanto você a ama”, “poste uma foto usando a roupa que te faz sentir bem” e “faça carinho em alguém”.

Segundo o portal G1, jogos com apelos de riscos letais têm virado moda entre os adolescentes. Um exemplo é o jogo da asfixia, que gerou vítimas no Brasil. Outros são o “Desafio do Sal e Gelo” ― no qual, para serem aceitos no grupo, os adolescentes devem queimar a pele e compartilhar as imagens nas redes sociais ― e o “Jogo da Fada”, que incita crianças a inalar o gás do fogão de madrugada, enquanto os pais dormem.

As recomendações para as famílias são: monitorar o uso da internet, frequentar as redes sociais dos filhos, observar comportamentos estranhos e, sobretudo, conversar e conscientizar os adolescentes a respeito das consequências de práticas que nada têm de brincadeira. Atenção redobrada com os jovens que apresentem tendência a depressão, pois eles costumam ser especialmente atraídos por jogos como o da Baleia Azul.

Cautela e canja de galinha...

Sobrando tempo e dando jeito, assista a este vídeo: https://youtu.be/XEqjB8XPkWE

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sábado, 4 de março de 2017

A DICOTOMIA PETISTA DO “NÓS X ELES”


A DICOTOMIA PETISTA DO “NÓS X ELES”

Lula e o PT não criaram a corrupção, embora a tenham institucionalizado e colocado a serviço de seu espúrio projeto de poder, embrulhada em falácias populistas que, durante algum tempo, engambelaram até os mais céticos. Na avaliação do sociólogo e cientista político Bolívar Lamounier, a era lulopetista feriu a democracia brasileira muito mais profundamente do que se tem admitido, não só com a corrupção sistêmica, cuja radioatividade está longe de terminar, e as insanidades do governo Dilma, que elevou para mais de 12 milhões o número de desempregados, mas também com o culto sistemático da mentira, a falsificação ideológica da história e o uso político de aberrações conceituais, que dividiram os brasileiros em “nós” e “eles”, fomentando a cizânia entre a esquerda e a direita e culpando a mídia, as “zelites”, os “coxinhas”, o Judiciário e sabe Deus quem mais por tudo que deu errado na sua imprestável administração.

Com efeito, desde sua fundação, há 36 anos, que o PT insiste em apresentar a história brasileira como obra de uma elite pequena, coesa, gananciosa, em permanente conspiração contra os trabalhadores e os pobres. Um país de verdade, onde todos tenham oportunidade, só a partir de Lula. Mas, ironicamente, o grande exemplo de país governado por uma elite conspiratória foi o próprio PT que nos ofereceu. Ao se associar umbilicalmente ao cartel das empreiteiras, Lula e seus acólitos conspiraram o quanto puderam, com requintes de profissionalismo a toda prova. E mais: dividiram o eleitorado de tal forma e tão passionalmente que as pessoas trocaram a civilidade e o respeito mútuo por agressividade, ódio e repulsa pelos adversários. Claro que as redes sociais também colaboraram, mas considerá-las a única responsável por essa polarização seria o mesmo que culpar a arma pelo homicídio e absolver quem a sacou, apontou e puxou o gatilho.

Anda difícil achar alguém que não tenha rompido uma antiga amizade, deixado de falar com parentes ou virado a cara para colegas de trabalho por conta de diferenças de “ideologia política” ― tema que o bom senso recomenda evitar em happy-hours, festas familiares e reuniões corporativas. Por outro lado, é preciso paciência de para aturar o proselitismo da militância petista e de seus apoiadores, que, a despeito de todas as evidências em contrário, insistem em dogmatizar as bazófias asininas do penta-réu chefe da ORCRIM e aplaudir os discursos azoratados que ele não perde a oportunidade de proferir, mesmo que isso signifique fazer de palanque o esquife da ex-primeira-dama Marisa Letícia, numa demonstração de vileza e de mau-caratismo à toda prova. No funeral da esposa, o pulha chegou ao cúmulo de atribuir sua morte à tensão decorrente das acusações na Lava-Jato, e a insinuar que o culpado seria Sergio Moro. E foi aplaudido pela patuleia ignara ― veja a que ponto chega o descolamento da realidade dessa confraria de “esquerdistas”.

Em plena era do pós-verdade, a mentira campeia solta e fatos objetivos têm menos influência do que apelos emocionais e crenças pessoais. É o mais desolador é que isso se verifica em todos os níveis, aí incluído o dos políticos, cuja função é nos representar. A título de ilustração, em março do ano passado, depois de Lula ser conduzido coercitivamente para depor na PF, Jandira Feghali gravou um vídeo para “tranquilizar a militância” (confira neste link). Enquanto ela diz que o molusco está “muito tranquilo”, vê-se ao fundo o dito-cujo falando ao celular ― ué, ela agora tem celular? ― com a nefelibata da mandioca, e, em determinado momento, ouve-se claramente ele esbravejar:  “Eles que enfiem no cu todo o processo”. Imagine o que ele diria se não estivesse sereno!

Mas o que mais causa espécie é ver pessoas que reputamos esclarecidas defenderem com unhas de dentes a “honestidade” desse um salafrário abjeto, prestigiarem uma agremiação criminosa travestida de partido ― onde, se alguém gritar pega ladrão, não fica um ― e prestarem vassalagem a uma ex-governante de merda, que destruiu a Economia para ficar mais 4 anos na presidência, embora nunca tenha sido capaz de gerenciar coisa alguma ― como comprova a falência de suas duas lojinhas de badulaques importados, em meados dos anos 1990, justamente quando a paridade entre o real e o dólar favorecia sobremaneira esse tipo de comércio.

Ainda que não sirva de consolo, esse descolamento da realidade ― ou tendência de negar incondicional e irracionalmente os fatos em sua obviedade ― não é privilégio da patuleia tupiniquim. Na primeira entrevista como presidente dos EUA, o parlapatão Donald Trump disse que sua posse reuniu a maior plateia de todos os tempos, ainda que a multidão fosse 70% menor do que na posse de Barack Obama, em 2009. Quando os jornais New York Times e Washington Post publicaram fotos aéreas comparativas (vide imagem), Trump os chamou de mentirosos e manipuladores. No dia seguinte à posse, a empresa de pesquisas YouGov mostrou as fotos a 1.388 americanos e perguntou qual posse era de quem. Entre os eleitores de Trump, 41% deram a resposta errada. E quando os pesquisadores reformularam a pergunta para “em qual dessas duas fotos tem mais gente”, 15% insistiram que havia mais pessoas na imagem vazia. Durma-se com um barulho desses!

Para entender melhor, vejamos alguns números: durante as eleições americanas, o site BuzzFeed monitorou o compartilhamento de notícias verdadeiras e falsas. As 20 Fake News mais bombadas tiveram 8,7 milhões de compartilhamentos, enquanto as verdadeiras, 7,3 milhões. No Brasil, esse quadro é ainda pior: no ano passado, o mesmo site analisou as 20 notícias que mais se destacaram nas redes sociais (10 verídicas e 10 falsas) e constatou que os posts mentirosos foram bem mais compartilhados do que os verdadeiros (3,9 milhões e 2,7 milhões de vezes, respectivamente).

Agora, a explicação: quando se depara com uma informação nova, nossa mente tende a tomá-la por verdade. A desconfiança e possível refutação, segundo o psicólogo Daniel Gilbert, da Universidade de Harvard, só acontece depois, porque desconfiar requer mais esforço cognitivo e, portanto, gasta mais energia. Assim, quanto mais informações nosso cérebro recebe, mais propenso ele se torna a aceitar cada uma delas. E como as redes sociais compartilham informações em quantidade e velocidade vertiginosas (só no Facebook, há mais de 5 bilhões de compartilhamentos por dia), a conclusão é óbvia. Para Márcio Moretto Ribeiro, professor da USP e criador do Monitor do Debate Político no Meio Digital, as redes permitem que os usuários escolham suas próprias versões dos fatos, e as pessoas tendem a compartilhar notícias que reforçam suas ideias preconcebidas, sejam elas verdadeiras ou não (as informações são da revista Superinteressante).

Por essas e outras, eu desisti de argumentar com a patuleia abilolada. Limito-me divulgar os fatos e oferecer a minha interpretação. Deixei de perder tempo com polêmicas que levam coisa alguma a lugar nenhum. Se leio algo que me chama a atenção, além de verificar se a origem confiável, checo também se a notícia foi divulgada por outras fontes fidedignas. Afinal, 13 anos e fumaça de lulopetismo propiciaram a disseminação de uma quantidade exorbitante de sites e blogs-mortadela, especializados em espalhar a desinformação, e muitos continuam ativos e operantes, mesmo depois de o governo atual lhes ter cortado o patrocínio.

Quanto a editoriais e colunas, é preciso ter em mente que eles expressam a opinião do jornal/revista ou do colunista, conforme o caso. Mas opinar é uma coisa, vender gato por lebre é outra bem diferente. Ainda assim, alguns tem a cara de pau de publicar como verdade qualquer coisa que provenha do departamento de propaganda do Partido dos Trambiqueiros, mesmo que seja capaz de enrubescer santo de pedra. Tem quem afirma que Lula foi o melhor presidente do Brasil, que Dilma fez um excelente governo, que o impeachment foi um “golpe”, que Temer é um “traíra” sem legitimidade para ocupar a presidência, que a aprovação da PEC do teto foi uma calamidade, que Previdência não está falida, que a reforma da Legislação Trabalhista vai prejudicar os trabalhadores, que privatização é entreguismo, e por aí segue essa lamentável procissão de bobagens. Houve até quem que afirmasse ― pasmem! ― que o nove-dedos teria sido indicado para o Prêmio Nobel... Vão sonhando. Quem sabe um dia a academia sueca resolva laurear os que mais se destacam no campo da desfaçatez, do cinismo, da corrupção...

Enfim, o jeito é deixar pra lá. Depois de meia dúzia de réplicas e tréplicas, se você perceber que o interlocutor continua impermeável à argumentação, desencane, mude de assunto ― ou de interlocutor. Fuja dos haters, ou você acabará se tornando igual a eles.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 6 de fevereiro de 2017

CONFIAR DESCONFIANDO

A IGUALDADE PODE SER UM DIREITO, MAS NUNCA SERÁ UM FATO.

A Internet nasceu como um experimento militar, mas acabou se tornando uma ferramenta utilíssima para os mais variados fins. A Web reúne bilhões de páginas, e, através delas, a gente acessa um universo de informações sobre praticamente tudo que se pode imaginar. Mas nem tudo que se lê ou vê na Web é confiável, como tampouco o é aquilo que a mídia divulga ou que ouvimos de parentes, amigos, colegas de trabalho.

O ser humano não inventou a mentira. Ela existe desde que o mundo é mundo e está presente na natureza, como comprova o gambá que se finge de morto, o camaleão que muda de cor e o inseto que se disfarça de planta, por exemplo. Mas é inegável que o Homem a tenha aprimorado a tal ponto que muitos fazem dela um meio de vida, como é o caso de golpistas, vigaristas e assemelhados.

O conto do vigário não nasceu com a Web, mas foi aprimorado no “mundo virtual”, onde pessoas mal-intencionadas se valem da “engenharia social” para explorar a empatia, a comiseração, a ingenuidade e, por que não dizer, a ganância de suas vítimas em potencial. O golpe ganhou esse nome porque o malandro pedia à vítima que cuidasse uma mala ou sacola, supostamente cheia de dinheiro, que teria recebido de um vigário ― daí o termo “vigarice” ― enquanto ia tratar de um assunto urgente. E para reforçar a credibilidade do engodo, pedia ao “pato” uma quantia em dinheiro ou um objeto de valor como garantia. Claro que quem desaparecia era o golpista, deixando a vítima com um monte de jornal velho ou qualquer outra coisa sem valor. 

Outro golpe velho como a serra, mas que é ressuscitado na Web de tempos em tempos, é do suposto príncipe (ou ditador, dependendo da versão) de um país africano qualquer, que envia um email dizendo ter sido preso injustamente e oferecendo uma polpuda recompensa ao destinatário, caso ele lhe adiante o dinheiro da fiança. Em outro famoso 171 ― aplicado de forma recorrente em salas de bate-papo virtual ―, o malandro troca mensagens com diversas vítimas em potencial, escolhe a mais adequada (não faltam corações solitários em chats online), avança com a relação até fase das juras de amor eterno e aí sugere um encontro tête-à-tête e pede o dinheiro para a passagem ― o vigarista invariavelmente “mora em outra cidade” e está “momentaneamente descapitalizado”, mas promete devolver o dinheiro no segundo encontro, e blá, blá, blá. O resto você já pode imaginar: a vítima fica sem o dinheiro e com o coração partido, ao passo que o espertinho volta às salas de bate-papo com outro nickname (apelido) para escolher seu próximo alvo.

A Web está coalhada de mentiras, mas ainda assim, segundo um estudo do Reuters Institute, 46% dos americanos usam redes sociais como fonte de informação ― e 14% afirmam que elas são sua fonte principal. No Brasil, os números são ainda maiores: 72% e 18%, respectivamente, o que denota o perigo de manter o Facebook, o Google e o Twitter em territórios sem lei. Por outro lado, controlar o que é publicado esbarra numa questão delicada: a censura.

Observação: Mesmo que a maioria dos autores e replicadores de notícias falsas queira apenas alavancar a audiência de seus sites espúrios para faturar com anúncios, sempre há extremistas e os ideológicos que se aproveitam do número potencial de leitores para propagar o ódio, o preconceito e a baixaria política (volto a essa questão numa próxima oportunidade).

Igualmente perigosos (ou ainda mais perigosos) são os malwares ― nome que designa softwares maliciosos, como vírus, trojans, spywares e assemelhados), mas isso já é assunto para a próxima postagem.  Abraços a todos e até lá.

SOBRE A REELEIÇÃO DE RODRIGO MAIA E SMARTPHONE SER “TREM DO CAPETA”

A eleição de Eunício Oliveira para a presidência do Senado e a reeleição de Rodrigo Maia para a da Câmara deram a Temer uma base parlamentar forte e coesa. Com cerca de 400 deputados, o peemedebista não tem desculpa para não aprovar as reformas e deixar sua marca na história como “o cara que recolocou o Brasil nos trilhos do crescimento”, como afirmou mais de uma vez que gostaria de ser lembrado. No Senado, a situação é ainda melhor: Até o PT fez acordo para ficar na Mesa. Claro que, em alguns pontos, Temer terá de negociar, de abrir mão de alguma coisa, mas isso é regra do jogo no presidencialismo de coalizão. Claro, também, que a Lava-Jato pode abalar essa base ― o recesso do Judiciário terminou, Sergio Moro voltou das férias, as delações dos 77 da Odebrecht foram homologadas e outras que estão por vir têm potencial para atingir em cheio o núcleo do poder. Enfim, vamos aguardar.

A reeleição de Rodrigo Maia foi alvo de diversas ações na Justiça. Para muitos juristas e palpiteiros de plantão, o deputado ascendeu à presidência da Casa em julho do ano passado para concluir o mandato de Eduardo Cunha, e o regimento interno proíbe reeleição na mesma legislatura. Ou seja, como o mandato dos atuais deputados vai até 2018, Maia, em tese, só poderia voltar a ocupar a presidência a partir de 2019, caso viesse a se reeleger deputado. Maia se defendeu afirmando ter sido eleito para um “mandato-tampão” e, por ter ocupado a presidência por um período menor do que o previsto no regimento, não estaria enquadrado na regra que impossibilita a reeleição. Sua posição foi avalizada pelo relator da CCJ da Câmara, Rubens Pereira Junior, para quem “inexiste “vedação expressa” que impeça a candidatura, já que a situação “excepcional” de mandato-tampão não é prevista na Constituição. Os deputados Jovair Arantes, Rogério Rosso, André Figueiredo e Júlio Delgado recorreram ao STF para barrar o pleito (além dessa, pelo menos outras três ações naquela Corte contestaram a eleição), mas o ministro Celso de Mello rejeitou os pedidos e liberou a candidatura de Rodrigo Maia ― embora a decisão seja meramente liminar; dependendo da decisão do plenário, a eleição ainda pode vir a ser anulada (isso se chama Brasil, minha gente).

Por último, mas não menos importante: O deputado peemedebista mineiro Fábio Ramalho, eleito vice-presidente da Câmara, foi um dos primeiros a chegar à festa de comemoração, em um restaurante chique às margens do Lago Paranoá. O parlamentar, que usa dois celulares simplórios, sem conexão com a Internet, por entender que “smartphone é trem do capeta”, creditou sua vitória aos concorridos jantares que costuma oferecer toda quarta-feira a deputados do baixo e do alto clero. Fiel a seus hábitos, ele deixou cedo o restaurante, pois as panelas já estavam no fogo em seu apartamento funcional, onde, diferente do ambiente sofisticado da comemoração de Rodrigo Maia, sua “festa da vitória” se deu em mesinhas espalhadas pela sala, ao som da dupla sertaneja Jorge e Mateus, num vídeo exibido na TV. Em vez de camarões, filés e profiteroles com sorvete do cardápio da festa do Democratas, ele serviu feijão tropeiro, porco assado, linguiça de porco com pimenta e pé de moleque trazidos de Malacacheta. À curiosidade dos jornalistas sobre a fama de que seus jantares ofereciam bem mais do que leitão à pururuca, o político com jeitão mineiro do interior jurou que seus convidados são quase sempre homens. Como dizia o velho Jack Palance, “acredite se quiser”...

Observação: Para quem não se lembra, na legislatura anterior o vice era Waldir Maranhão ― aquele que assumiu interinamente a presidência com o afastamento de Eduardo Cunha e tentou anular a votação do impeachment da anta vermelha. Pelo jeito, a Câmara trocou um cachaceiro por um putanheiro.

Antes de encerrar, vale lembrar que prosseguem as investigações sobre a morte do ministro Teori Zavascki. Confira abaixo um trecho da conversa entre o piloto e a torre de controle do Aeroporto de Paraty (vale lembrar que não existe aeroporto em Paraty, apenas um modesto campo de pouso que nem torre de controle tem; portanto, o vídeo é uma piada - talvez de humor negro, mas com um triste fundo de... enfim, assista e tire você mesmo suas próprias conclusões).


Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

domingo, 18 de outubro de 2015

AVISO AOS NAVEGANTES — REDE .LINK (HTTP://WWW.LINK.FLOG.BR/)


NUNCA DIGA QUE VOCÊ NÃO TEM NADA PRA FAZER, OU LOGO ALGUÉM IRÁ LHE ARRUMAR SERVIÇO.

APROVEITO O ENSEJO PARA CONVIDAR QUEM POR AQUI APARECER NESTE DOMINGO (E TAMBÉM EM OUTROS DIAS, NATURALMENTE) A CONHECER UMA REDE BEM LEGAL, ONDE EU MANTENHO 3 COMUNIDADES E PUBLICO TODOS OS DIAS NOVAS DICAS SOBRE INFORMÁTICA E CULINÁRIA, ALÉM DE DAR MEUS PITACOS SOBRE O (LAMENTÁVEL) CONTEXTO POLÍTICO NACIONAL. OS ENDEREÇOS SÃO OS SEGUINTES:

http://informatica.link.flog.br/   

http://acepipes-guloseimas-e-companhia.link.flog.br/ (não recomendado para quem está de dieta)

http://cenario-politico-tupiniquim.link.flog.br/ (desaconselhável para petistas, petralhas e simpatizantes)

PARA PARTICIPAR, BASTA FAZER UM RÁPIDO CADASTRO — QUEM NÃO QUISER DAR O NOME PODE USAR UM NICK (APELIDO), MAS CONVÉM FORNECER UM ENDEREÇO DE CORREIO ELETRÔNICO VÁLIDO PARA RECEBER EM SEU EMAIL EVENTUAIS COMENTÁRIOS DOS DEMAIS LEITORES, NO CASO DE GOSTAR DA BRINCADEIRA E RESOLVER PUBLICAR SUAS PRÓPRIAS POSTAGENS. 
ABRAÇOS, BOM DOMINGO E ATÉ MAIS LER.

segunda-feira, 25 de maio de 2015

REDES SOCIAIS - COMO EXCLUIR SUA CONTA E PROTEGER SUA PRIVACIDADE

OS GRANDES HOMENS PARECEM MAIORES DE LONGE DO QUE DE PERTO.
Não faz muito tempo, as pessoas se comunicavam basicamente via tête-à-tête, telefone e serviço postal, mas a popularização da Internet trouxe o email, as salas de bate papo e os programas mensageiros (ainda me lembro com saudades do ICQ e do MSN). Mais adiante, com smartphones e redes de telefonia móvel celular, ficou ainda mais fácil acessar as sociais, daí o sucesso retumbante que esse tipo de mídia faz entre os internautas em geral e os mais jovens em especial. No entanto, por maravilhosas que pareçam a princípio, as redes sociais representam séria ameaça à privacidade dos usuários ─ e, para piorar, nem sempre facilitam o trabalho de quem deseja abandoná-las.

Se você já se viu em palpos de aranha quando quis cancelar sua inscrição em alguma dessas redes, seja bem-vindo ao clube. Afinal, a missão é quase impossível quando não se conhece o caminho das pedras. No Facebook, por exemplo – que atualmente é campeão em número de usuários, seguido (de longe) pelo Linkedin e pelo Twitter ─, não falta quem simplesmente “suspende” a conta, não porque pretende reabilitá-la mais adiante, mas porque não consegue excluí-la de uma vez por todas (para saber como proceder a propósito, reveja esta postagem).

Como nem só de Facebook vivem os usuários de redes sociais, é bom saber que diversos webservices se propõem a ajudar nesse frequentemente ingrato mister, dentre os quais eu cito o JUSTDELETE.ME, que é gratuito, dispensa cadastro e é fácil de usar. Basta fazer a pesquisa a partir do nome da rede social para conhecer o grau de dificuldade do procedimento (verde/fácil, amarelo/médio, vermelho/difícil e preto/impossível, de acordo com o número de etapas a cumprir), obter informações adicionais e um link que leva ao respectivo tutorial (vide figura à direita).

Outro serviço bacana é o ACCOUNTKILLER, que funciona basicamente da mesma maneira (figura à esquerda). Em ambos os casos, quem não tem alguma desenvoltura com o idioma do Tio Sam pode recorrer  tradutor online.

Abraços a todos e até mais ler.       

quinta-feira, 23 de janeiro de 2014

SELFIES - CAPRICHE NA FOTO

POR SER UM GRANDE VIVEIRO DE CABEÇAS BALDIAS, O BRASIL TEM TUDO A VER COM O EX-OPERÁRIO SEM COMPROMISSO COM A VERDADE E COM A MULHER QUE FALA "DILMÊS” E NÃO DIZ COISA COM COISA.


Gostemos ou não, as selfies vieram para ficar – pelo menos por um bom tempo. Então, se temos de aturá-las, seria bom que as imagens fossem de qualidade. Para tanto, basta seguir algumas dicas simples, mas fundamentais:

·        "Selfies" exigem que você cheque ângulos e fundos, o que só pode se feito com a câmera frontal. Invista em um smartphone com essa função para aprimorar suas fotos e evitar que seu braço ou mão vazem para a imagem. Na falta dela, repita as fotos até que o enquadramento, a luz e o plano de fundo fiquem comme Il faut.

·        Os smartphones permitem editar as fotos antes de publicá-las. Para tanto, recorra a aplicativos como o Photoshop Express (disponível para iOS e Android), que, dentre outras funções, ajustam a exposição e o foco.

·        Descubra quais ângulos favorecem sua aparência. Posicionar a câmera acima do rosto é um ótimo truque disfarçar o tamanho do nariz (inclinar levemente a cabeça para o lado ou para baixo também ajuda). Ao clicar, sorria; se não conseguir, fique sério. Cara de pato, com aquele biquinho inconcebível, nem pensar.

·        Opte por locais com paredes lisas ou, ao ar livre, deixe o mar ou a vegetação natural enriquecerem as imagens. No aconchego do seu quarto, tênis emborcados e meias, cuecas ou toalhas sobre a cama passam impressão de desleixo.

·        Vista-se (ou dispa-se) de acordo com o contexto – e com seus objetivos, naturalmente –, mas não confunda foto sensual com pornografia: nus frontais acintosos, com uma casquinha de sorvete adicionada durante a edição para cobrir o dito cujo (ou a dita cuja), dão uma boa ideia do seu caráter, e podem ter um efeito devastador se alguém enviá-las para seus superiores hierárquicos, por exemplo. 
·        O espelho é uma opção para quem não dispõe de uma câmera frontal, mas utilizá-lo exige que o vidro esteja imaculadamente limpo e o flash, desligado. Demais disso, convém evitar backlights (iluminação de fundo), que podem tornar sua imagem na foto uma espécie de sombra. Prefira dar seus cliques em ambientes onde haja fartura de luz natural ou, no caso de luz artificial, cuidar para que ela o ilumine de frente.     

Abraços a todos e até amanhã.

quarta-feira, 22 de janeiro de 2014

SELFIES – O QUE VOCÊ PODE E O QUE NÃO DEVE FAZER.

A DIFERENÇA ENTRE O REMÉDIO E O VENENO ESTÁ NA DOSE.

Numa tradução livre, o neologismo Selfie significa “auto-retrato”, e já figura no Dicionário Oxford da língua inglesa como “fotografia que alguém tira de si mesmo, em geral com smartphone ou webcam, e carrega numa rede social".
Caso você mesmo não feito, certamente já viu alguém esticando o braço para bater uma foto de si mesmo com o celular (ou batê-la diante do espelho) e em seguida compartilhá-la via Facebook ou outra rede social similar.
Se o termo “selfie” é um neologismo, a ideia nem tanto: consta que, em 1914, a filha adolescente do Czar Nicolau II, da Rússia, tirou uma foto de si mesma diante do espelho e, como ainda não haviam inventado o Instagram (comprado recentemente pelo Facebook por US$ 1 bilhão), compartilhou-a com amigas e amigos através de cartas (é, aquelas mesmo que antigamente a gente enviava pelo serviço postal convencional).
Mas é inegável que os telefones móveis inteligentes, equipados com câmeras e capazes de conectar a Internet, facilitaram sobremaneira a vida dos exibicionistas e daqueles que, por qualquer razão incerta e não sabida, têm uma necessidade patológica de registrar seu estado de espírito e/ou atividades a cada momento do dia.
Imagine que, depois de horas torrando sob um sol senegalês, a ninfeta resolve eternizar aquele tão sonhado bronzeado – que o retorno das férias logo se encarregará de esvanecer. Então, com ou sem a ajuda do espelho ou do timer (temporizador), ela registra seus dotes, enfatizando o contraste da pele queimada com a marquinha minúscula deixada pelo biquíni nos seios, nos glúteos, e para completar seu atentado contra a própria intimidade, segundos depois ela compartilha as fotos pelo Twitter. Depois que o almoço e um cochilo reparador minimizam os efeitos das muitas caipirinhas sob o sol, bate o arrependimento, e ela se apressa em acessar sua conta e remover as imagens, mas se nesse entretempo alguém as viu e copiou, o estrago pode ser irreversível.
Como diz a frase lapidar com que eu iniciei esta postagem (não foi intencional, mas uma feliz coincidência), “a diferença entre o remédio e o veneno está na dose”. Se utilizada com moderação, a prática em questão é uma maneira válida de compartilhar sentimentos e experiências, permitindo que os jovens e adolescentes sintam-se parte integrante de um mundo que é cada vez mais digital, mas é tênue a linha que a separa do exibicionismo ou, pior, do narcisismo.
Enfim, cada um tece como lhe apetece.
Amanhã a gente volta ao assunto com dicas para você aprimorar suas selfies – use-as com moderação (risos).
Abraços e até lá.

terça-feira, 14 de janeiro de 2014

ANO NOVO, VIDA NOVA SEM FACEBOOK – COMO SUSPENDER OU DESATIVAR DEFINITIVAMENTE SUA CONTA.

A VIDA É UMA PEÇA DE TEATRO QUE NÃO PERMITE ENSAIOS. POR ISSO CANTE, CHORE, RIA E VIVA INTENSAMENTE ANTES QUE A CORTINA SE FECHE E A PEÇA TERMINE SEM APLAUSOS.

Se você teve algum problema no Facebook ou simplesmente está cansado de expor sua privacidade nessa rede social, saiba que é possível “dar um tempo” ou excluir sua conta de uma vez por todas. Na primeira hipótese:

  1. Faça logon no serviço, clique no ícone da engrenagem e escolha Configurações de Conta;
  2. Selecione Segurança e clique no link Desativar Sua Conta, no pé da página.
  3. Dentre as razões disponíveis, marque a opção desejada ou clique em Outro e dê mais detalhes na caixa de diálogo.
  4. Marque também a caixa que cancela o envio de emails e então clique em Confirmar, digite sua senha, clique em Desativar Agora e aguarde o processamento da solicitação.

Nessa modalidade, sua linha do tempo e demais informações desaparecerão imediatamente, mas o quadro poderá ser revertido a qualquer momento, bastando para isso que você faça logon na rede com seu email e senha de acesso.

Já se a ideia for realmente queimar as caravelas – ou seja, excluir sua conta de maneira irreversível:
  1. Repita o passo número 1;
  2. Clique em Baixe Uma Cópia dos seus dados no Facebook (optativo, mas recomendável) e siga as instruções na tela.
  3. Ao final, digite http://www.facebook.com/help/delete_account na barra de endereços do navegador, informe sua senha, insira o código de verificação de segurança (captcha) e confirme em OK.
Eu li em algum lugar que é possível reativar a conta tornado a acessá-la no prazo de até 14 dias, mas não tive oportunidade de conferir a veracidade dessa informação.

EM TEMPO: Hoje, segunda terça-feira deste mês, é Patch Tuesday da Microsoft. Caso não tenha configurado as atualizações automáticas, não deixe de baixar e instalar os patches manualmente (clique em Painel de Controle > Sistema e Segurança > Windows Update), preferencialmente no final da tarde.

Abraços a todos.

sexta-feira, 16 de março de 2012

Blogosfera: a derrocada?


Resolvi deixar para a próxima segunda-feira a conclusão do assunto iniciado no post anterior; hoje, peço a vocês que analisem cuidadosamente as considerações a seguir e, ao final, deixem seus comentários (como diz meu amigo Guilherme, isto aqui não é um monólogo).

Em setembro de 2006, quando criei este espaço (para embasar o volume 11 da Coleção Guia Fácil Informática), eu pretendia excluí-lo assim que o livrinho fosse publicado, mas o carinho de alguns leitores me fez mudar de ideia. Naquela época, todavia, a Blogosfera estava em franca expansão, ao passo que hoje o desânimo campeia solto entre os blogueiros, levando muitos deles a excluir seus sites ou condená-los, como um navio fantasma, a vagar indefinidamente pelas águas da Web.
Dias atrás, resolvi atualizar meu campo de “Blogs parceiros”, e me vi obrigado a remover uma porção de links – que já não levavam a nada ou então a sites onde a postagem mais recente era de meados do ano passado. Aliás, confesso que também eu também venho pensando em “enfiar a viola no saco, pedir o boné e ir cantar noutra freguesia”; afinal, quem escreve quer ser lido, e a drástica redução nos comentários, de uns seis meses para cá (sem precedentes nos quase 6 anos de existência do Blog) me causa uma incomodativa sensação de “estar falando para as paredes”.
Felizmente, a julgar pelas estatísticas do Blogger, as visualizações indicam luz no fim do túnel – espero que não seja o farol do trem (risos). Mesmo assim, estatísticas devem ser vistas com reservas, até porque a metodologia por detrás desses números é um tanto nebulosa – eu, particularmente, não entendo como a visualização de uma postagem não reflete nas anteriores, já que, por padrão, o Blogger exibe as últimas sete edições. Demais disso, se acompanhar o número de visitantes e comentários ajuda a aferir o impacto de novas estratégias de divulgação do site, fazê-lo a todo instante pode desestimulá-lo a ponto de mandar tudo às favas.
Existem diversos “serviços” que prometem tornar os sites mais “visíveis” aos buscadores, mas não sei até que ponto eles funcionam – e nem se vale a pena gastar dinheiro para arrebanhar leitores se, como no meu caso, seu Blog não visa lucros (mal comparando, seria como pagar para trabalhar).
Ao fim e ao cabo, talvez a melhor política seja escolher nomes adequados: tomando este espaço como exemplo, “Informática – Dicas de Fernando Melis” proporciona (supostamente) melhores resultados do que “Fernando Melis – Dicas de Informática”, e um post sobre segurança terá mais chances de ser acessado com o título “Vírus” do que com frases de efeito como “Cautela e canja de galinha” – uma das minhas preferidas.
Adicionar palavras-chave no corpo do texto – quanto mais perto do início, melhor – e usar negrito para reforçar as idéias também ajuda, notadamente se você cadastrar seu site em buscadores como o Google, o Yahoo! ou o Bing, por exemplo. Por outro lado, dividir uma matéria em dois ou mais posts acaba sendo um tiro no pé, mesmo que explorar temas complexos gere textos muito extensos, que também desagradam os leitores... Em suma, estamos sempre entre a cruz e a caldeirinha.
Para concluir, duas perguntas:
  1. Vocês acham que o Twitter e o Facebook são os principais culpados pela “queda na audiência” dos Blogs?
  2. Será mesmo que estamos fadados a ver nossos espaços criando pó, como livros velhos que ninguém mais quer ler?
Deixe sua opinião.

Passemos agora à nossa tradicional piadinha;

A loira ia se jogar no mar, quando um marinheiro chegou e lhe disse:
- Moça, não faça isso!
- Vou me jogar, minha vida é uma droga!
- Olha, meu navio está de partida para Europa... Vem comigo; se você ainda quiser se matar, ao menos terá conhecido a Europa.
A loira viajou como clandestina por duas semanas, e o marinheiro lhe dava água, comida, e transava com ela noite após noite. Certa manhã, durante uma inspeção de rotina, o capitão descobriu a loira.
- Olha, moço, eu estou indo para a Europa porque um marinheiro me traz comida e água e, por agradecimento, eu transo com ele todas as noites. Ainda falta muito para chegar?
- Não sei, moça, esta balsa só faz a travessia Rio-Niterói!

terça-feira, 6 de março de 2012

Facebook, traição e divórcio


Li recentemente que o Facebook é apontado como culpado em um de cada três divórcios no Reino Unido (nos EUA, a proporção é de um para cinco), e que, embora nossa legislação não exija “justa causa” para encerrar um casamento, muitos brasileiros buscam na Web provas de infidelidade que lhes permitam escapar do pagamento da pensão ou favorecer a própria posição na partilha dos bens.
A meu ver, o maior responsável pelo divórcio é o próprio casamento, cuja origem se perde na pré-história da humanidade, mas que pouco evoluiu nos últimos séculos. Claro que o modelo atual, criado na Roma antiga e “aprimorado” pela Igreja, na Idade Média, difere sobremaneira do “acasalamento” imposto aos nossos antepassados mais remotos pelo instinto de perpetuação da espécie. No entanto, se já não arrastamos nossas “eleitas” pelos cabelos nem nos unimos a cônjuges escolhidos por nossas famílias à luz de interesses políticos e/ou sociais, ainda convivemos com preceitos pra lá de anacrônicos.
Viver em sociedade só é possível quando se respeita o próximo, e por isso existem leis que resguardam os direitos individuais e os limitam em prol do interesse coletivo. Por outro lado, como o mundo é dinâmico e os costumes mudam com o passar do tempo, as normas comportamentais devem ser revistas e atualizadas, ou se divorciarão (desculpem o trocadilho) inevitavelmente do espírito que norteou sua criação.
O mundo evoluiu mais nos últimos 50 anos do que nos 20 séculos anteriores, e se nossa legislação vem se adaptado aos novos contextos, o mesmo não ocorre com o arcaico Sacramento do Matrimônio, que ainda têm a procriação como finalidade precípua e a indissolubilidade como um de seus principais pilares. Isso sem mencionar que relacionamentos são complicados. Alguns funcionam bem enquanto espontâneos, mas azedam no instante em que se tornam compulsórios (notadamente devido à falsa idéia de que pessoa com quem nos casamos se torne propriedade nossa). Querer eternizá-los é o primeiro passo para transformar convivências baseadas em parceria e cumplicidade em coexistências insípidas e letárgicas. Como dizia Vinicius de Moraes, do alto da experiência advinda de nove casamentos, “que não seja imortal, posto que é chama, mas que seja infinito enquanto dure”.
Para concluir, vale lembrar que os homens traem desde que o mundo e mundo. Quando não havia Internet, não faltavam prostíbulos, barzinhos, festinhas de embalo, “matadouros” divididos com amigos e desculpas inverossímeis para chegar tarde em casa ou se ausentar durante um ou outro final de semana. Muitas esposas carregavam os chifres sem reclamar, pois seu papel na sociedade, até meados do século passado, consistia basicamente em procriar, cuidar da casa e dos filhos e satisfazer os desejos de seu amo e senhor. Com a liberação feminina e a luta pela igualdade de direitos, todavia, as mulheres começaram a dar o troco, seja por vingança, seja devido à falta de carinho e atenção por parte dos maridos. Para aquelas que se contentam com casos extraconjugais virtuais, as redes sociais são sopa no mel, ao passo que para os homens a Net representa apenas mais um meio de encontrar parceiras dispostas a consumar o ato ao vivo e em cores.
Comentários serão bem vindos; um ótimo dia a todos e até mais ler.

terça-feira, 10 de maio de 2011

Redes, etc. (continuação)

Vimos que o “COMPUTADOR DA FAMÍLIA” é coisa do passado: hoje, cada membro do “clã” costuma ter seu próprio PC (de mesa ou portátil) e usar smartphones e outros gadgets igualmente capazes de acessar a Web. Em vista disso, o router é a solução ideal para o compartilhamento do sinal – desde a largura de banda seja capaz de atender a demanda simultânea de todos esses dispositivos (conexão discada, nem pensar).
Como a diferença de preço entre routers cabeados e sem-fio não é expressiva, o melhor é optar por um modelo wireless, mesmo que seu hardware ainda não suporte essa tecnologia. Além de distribuir o sinal pela residência através das antenas, eles costumam disponibilizar duas, três ou mais portas para conexão via cabo. No entanto, se você tem ojeriza àquela incomodativa montoeira de fios que se espalham pela casa em situações como essa, mantenha só um Desktop cabeado e providencie placas Wi-Fi para os demais (ou substitua-os por notebooks).
Na hora de escolher o roteador, confira a distância máxima que o modelo pode alcançar e a velocidade máxima de transmissão dos dados. Se você mora numa casa ou apartamento de dimensões normais e pretende apenas navegar na Web, trocar e-mails e, no máximo, trocar arquivos pequenos entre as máquinas, um modelo IEEE 802.11g (velocidade máxima de 54 Mbps e distância de até 100 metros) já estará de bom tamanho. Já para quem mora numa cobertura duplex de 400 m2 e/ou pretende transferir arquivos pesados, assistir vídeos em streaming, jogar on-line e ter vários aparelhos conectados simultaneamente, melhor escolher um modelo IEEE 802.11n (300 Mbps/400 metros).
Vale relembrar também que não é incomum o sinal perder intensidade (ou até desaparecer) em determinados cômodos da casa, embora possa ser acessado facilmente do imóvel ao lado ou do apartamento vizinho (ou mesmo vários andares acima ou abaixo). Quanto mais usuários compartilharem sua conexão, mais lenta ela ficará (para investigar a possível existência de clandestinos, baixe o freeware oferecido em http://www.zamzom.com/, que lista todos os computadores, laptops, smartphones e assemelhados “pendurados” na sua rede).
Amanhã a gente conclui.
Abraços e até lá.